| | 2011/05/18 | |
| 風險等級: | 高度威脅 | |
| 摘 要: | Apple 發現Apple iOS 存在程式碼執行及資訊揭露的弱點,惡意人士可透過引誘iphone /ipod touch /ipad 的使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為pple iOS 3.0 至 4.3.1 iPhone 3GS (含)之後版本、Apple iOS 3.1 至 4.3.1 iPod touch 三代 (含)之後版本、Apple iOS 3.2 至 4.3.1 iPad版本、Apple iOS 4.2.5至4.2.6 iPhone 4 CDMA版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 | |
| | | |
| 影響系統 : | Apple iOS 3.0 至 4.3.1 iPhone 3GS (含)之後版本 Apple iOS 3.1 至 4.3.1 iPod touch 三代 (含)之後版本 Apple iOS 3.2 至 4.3.1 iPad版本 Apple iOS 4.2.5至4.2.6 iPhone 4 CDMA版本 | |
|
| | | |
| 解決辦法: | 手動下載安裝: Apple iPhone、iPod touch、iPad 更新至Apple iOS 4.3.2 (含)之後版本 Apple iPhone 4 CDMA版更新至Apple iOS 4.2.7 (含)之後版本 | |
| | | |
| 細節描述: | Apple 近日針對Apple iOS 發佈弱點修補程式,此弱點起因於在iphone /ipad /ipod touch 上的WebKit 處理文字節點及某種特定型態資料,會產生使用釋放後記憶體錯誤(use-after-free) 及整數溢位(Integer overflow) 問題,QuickLook 處理異常Office 檔案,會發生記憶體損壞錯誤(memory corruption) ,利用弱點得以使遠端攻擊者於受駭電腦執行任意程式碼,取得系統控制權。
惡意人士透過引誘使用者瀏覽事先建立的惡意網頁後,利用libxslt 的generate-id() XPath 函數實作會洩漏堆疊緩衝區的位址或使用欺詐的SSL 憑證,允許中間人攻擊者重新導向連線,攔截使用者憑證或其他敏感性資訊造成訊息洩露。中華電信SOC在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 | |
| | | |
| 參考資訊: | Apple
Apple
VUPEN
Secunia |